JP2017523466A - 平文の暗号化方法 - Google Patents

平文の暗号化方法 Download PDF

Info

Publication number
JP2017523466A
JP2017523466A JP2017503153A JP2017503153A JP2017523466A JP 2017523466 A JP2017523466 A JP 2017523466A JP 2017503153 A JP2017503153 A JP 2017503153A JP 2017503153 A JP2017503153 A JP 2017503153A JP 2017523466 A JP2017523466 A JP 2017523466A
Authority
JP
Japan
Prior art keywords
information
plaintext
encrypting
visual
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017503153A
Other languages
English (en)
Inventor
ヤナイ,インノン カディシュソン
ヤナイ,インノン カディシュソン
Original Assignee
ヤナイ,インノン カディシュソン
ヤナイ,インノン カディシュソン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヤナイ,インノン カディシュソン, ヤナイ,インノン カディシュソン filed Critical ヤナイ,インノン カディシュソン
Publication of JP2017523466A publication Critical patent/JP2017523466A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本発明は、平文を暗号化する方法に関し、該方法は、平文(20)を、視覚情報を表わすことができる情報(18)に変換する工程、および少なくとも2つのランダムコード(14A、14B、14C)を生成する工程を含み、ここで、それらのランダムコードの組み合わせは、視覚情報を表わすことができる情報(18)に等しく、 これによって、平文(20)をランダムコード(14A、14B、14C)へと暗号化する。【選択図】図2

Description

本発明は、暗号学の分野に関する。 より具体的には、本発明は、視覚暗号化によって平文を暗号化する方法に関する。
暗号法において、平文は、送信者が受信者に送信したい情報である。クリアテキストは、同義語としてしばしば使用される。平文は、暗号アルゴリズム(通常、暗号化アルゴリズム)の操作(operation)に関係し、暗号アルゴリズムが操作する入力である。クリアテキストは、対照的に、暗号化されずに(すなわち「平文で(in the clear)」)送信または保存されるデータを指す。
コンピューター時代の前に、平文は、最も一般には、通信者の言語でのメッセージテキストを意味していた。コンピューターが一般に利用可能になってからは、その定義は以下を含むように拡大された:メッセージ(例えば、電子メールメッセージ)、文書コンテンツ(例えば、ワードプロセッサーファイル)、オーディオファイル、ATMおよびクレジットカード情報、センサーデータ、非公開を望む他のデータ。
(http://en .wikipedia.org/wiki/Plaintextから)
暗号化自体は、傍受を防がないが、インターセプターへのメッセージ内容を拒否する。暗号化方式において、平文と呼ばれるメッセージまたは情報は、暗号化アルゴリズムを使用して暗号化され、解読される場合にのみ読み取られ得る暗号文が生成される。技術的な理由で、暗号化方式は、通常、アルゴリズムによって生成された擬似ランダムの暗号化キーを使用する。原則として、暗号化キーを所有せずにメッセージを解読することは可能であるが、良く設計された暗号化方式については、大規模なコンピューティングリソースおよびスキルが必要とされる。認可された受信者は、発信者によって認可されていないインターセプターではなく受信者に対して提供された、暗号化キーを用いてメッセージを容易に解読することができる。
(http://en.wikipedia.org/wiki/Encryptionから)
キーは、暗号アルゴリズムまたは暗号の機能アウトプットを決定する情報の1つ(パラメーター)である。キーなしでは、アルゴリズムは有用な結果を生まないだろう。暗号化において、キーは、平文の暗号文への特定の変換または解読中の暗号文の平文への特定の変換を指定する。キーはまた、デジタル署名方式およびメッセージ認証コードなどの、他の暗号アルゴリズムに使用される。キーが推測されることを防ぐために、キーは、真にランダムに生成され、十分なエントロピーを含む必要がある。真にランダムなキーを安全に生成する方法に関する問題は、困難であり、様々な暗号システムによって多くの方法で対処されてきた。
(以上は、http//en.wikipedia.org/wiki/Key_(cryptography)から)
しかしながら、キーだけではランダムであるが、キーによって生成された暗号文はランダムではない。
本発明は、平文を暗号化する方法を提供することを目的とし、ここで暗号文も同様にランダムである。
本発明は、先行技術の前述および他の問題への解決策を提供することを目的とする。
以下の記載によって、本発明の他の目的および利点が明白となるだろう。
平文を暗号化する方法であって、該方法は、
平文(20)を、視覚情報を表わすことができる情報(18)に変換する工程、および
少なくとも2つのランダムコード(14A、14B、14C)を生成する工程を含み、ここで、それらのランダムコードの組み合わせは、視覚情報を表わすことができる情報(18)に等しく、
これによって、平文(20)をランダムコード(14A、14B、14C)へと暗号化する。
該方法はさらに、
少なくとも2つのランダムコード(14A、14B)の各々を暗号文(16A、16B)に暗号化する工程を含み得る。
少なくとも2つのランダムコード(14A、14B)の各々を暗号文(16A、16B)に暗号化する工程は、RSAアルゴリズムを適用する工程を含み得る。
少なくとも2つのランダムコード(14A、14B)を生成する工程は、視覚暗号化を含み得る。
少なくとも2つのランダムコード(14A、14B)の組み合わせは、XOR関数を含み得る。
視覚情報を表わすことができる情報(18)は、画像の視覚情報の黒と白の画素を表わすための、各々がオンまたはオフを表わす、一連のバイナリーコードを含み得る。
視覚情報を表わすことができる情報(18)は、一連の非バイナリーコードを含み得、その各々は、画像の視覚情報の着色画素を表わす。
平文(20)を視覚情報を表わすことができる情報(18)に変換する工程は、
ASCIIなどの既知の変換テーブルを介して平文(20)の各文字を非ランダムコード(22)に変換する工程、および
非ランダムコード(22)を一連の画素の情報に変換する工程を含み得る。
平文(20)を視覚情報を表わすことができる情報(18)に変換する工程は、
平文(20)を光学的に走査する工程、および
走査を一連の画素の情報に変換する工程を含み得る。
本発明の理解を促進する目的で、本明細書に記載および例証される実施形態における要素を示すために参照符号が使用されている。それらは、単に例示目的であり、限定するようには意図されていない。また、本発明の実施形態は、システムおよびその方法とともに記載および例証されており、これは、単に例示目的であり、限定するようには意図されていない。
本発明の好ましい実施形態、特徴、態様および利点が、以下の図面とともに本明細書に記載される:
図1は、本発明の一実施形態に従う、暗号化する工程および解読する工程のブロック図である。 図2は、図1の暗号化する工程および解読する工程のブロック図を適用する例である。 図3は、3つの視覚的コードの生成のための、図1の第2工程の別の例を示す。 図4は、別の例に従う、図1の暗号化する工程および解読する工程のブロック図を適用する例である。
図面は必ずしも正確な縮尺率ではない。
本発明は、記述的でることを意図し、限定するようには意図されていない、好ましい実施形態(「最良の形態」)の以下の詳細な説明から理解されるだろう。簡潔さのために、いくつかの周知の特徴、方法、システム、手順、構成要素、回路などは、詳細には記載されていない。
図1は、本発明の一実施形態に従う、暗号化する工程および解読する工程のブロック図である。
図1の暗号化する工程によると、本発明を適用することで、平文を視覚暗号化によって暗号化する。
10の参照符号が付けられた暗号化する方法の図1の1の参照符号が付けられた第1工程では、平文は、視覚情報を表わすことができる情報に変換される。
平文を視覚情報を表わすことができる情報に変換するために、様々なアプローチが適用され得る。図2および図4は、2つの異なるアプローチについて記載している。
図2は、図1の暗号化する工程および解読する工程のブロック図を適用する例である。
一例によると、平文(20)の各文字は、そのASCIIコード(22)の視覚的な二進表示に変換され得、ここで、ASCIIコードは既知の変換テーブルの一例である。例えば、ASCIIテーブル中のASCIIコード(http//www.asciitable.com/)が49と49である、20の参照符号が付けられた平文「11」は、図2で1の参照符号が付けられた第1工程で、110001(49のバイナリーコード)と110001(49のバイナリーコード)の視覚的な二進表示に変換され得、それ故、その組み合わせである、18の参照符号が付けられた、110001’110001(アポストロフィーは読みやすくするためだけに加えられている)となっている。
各「1」が黒画素によって表わされ、各「0」が白画素によって表わされ得るため、18の参照符号が付けられた、この110001’110001のコード情報は、図1の第1工程によって示された視覚情報を表わすことができる。別の実施形態によると、各画素は着色画素であり得、それ故、広範囲を有する。
図1で2の参照符号が付けられた第2工程では、視覚情報を表わすことができる情報(18)(ここでは「視覚情報」)が、視覚暗号法によって符号化される。
視覚暗号法は、解読がコンピューターを必要としない機械操作となるように視覚情報(画像、テキストなど)が暗号化されることを可能にする暗号技術である。
最もよく知られている技術の1つは、Moni NaorおよびAdi Shamirが権利を有しており、1994年に開発を行った。彼らは視覚復号型秘密分散法を実証し、ここで、すべてのnシェア(shares)を有する者のみが画像を解読することができるように画像がnシェアへと分割されたが、n−1シェアはいずれも原画像に関する情報を明らかにしなかった。各シェアは別々の透かし(transparency)上に印刷され、解読がシェアを重ねることによって実行された。すべてのnシェアが重ねられると、原画像が現われるだろう。
同様の概念を用いて、ワンタイムパッド暗号化を実施するために透かしが使用され得、ここで、1枚の透かしは共有のランダムパッドであり、別の透かしは暗号文として作用する。
本実施例において、画像は2つの成分画像へと分割されている。各成分画像は、原画像中にあらゆる画素に対する1対の画素を有している。これらの画素対は、以下の規則に従って黒または白で陰影をつけられる:原画像の画素が黒かった場合、成分画像中の画素対は補足的なもの(complimentary)でなければならず;タンダムに、一方が黒−白で陰影をつけられ、他方が白−黒で陰影をつけられる。これらの相補対は、重ねられると、濃い灰色で現れる。他方では、原画像の画素が白かった場合、成分画像中の画素対は、黒−白の両方または白−黒の両方と一致しなければならない。これらの一致する対は、重ねられると、薄い灰色で現れる。
したがって、2つの成分画像が重ねられると、原画像が現われる。しかしながら、成分画像は、単独で考慮されると、原画像に関する情報を明らかにせず、黒−白/白−黒の対のランダムパターンを区別できない。さらに、1つの成分画像を有している場合、上記の陰影をつける規則を使用して、あらゆる画像を生成するために組み合わさる偽造成分画像を生成することができる。
1つの主画像から2つの画像を作るバイナリー(黒および白)の視覚暗号法のための単純なアルゴリズムがあり、該アルゴリズムは、以下のように説明される:第1画像を、主画像のサイズで完全にランダムな画像としてとり、第2画像は第1画像と同じとなるが、主画像の画素であるときに、第2画像は、値を第1画像の排他的論理和(XOR)に変化する。ここでは2つの画像を有し、単独では意味をなさないが、これらの2つの画像がXORであるときに、主画像が示されるだろう。
(http://en.wikipedia.org/wiki/Visual cryptographyから)
上記の記事は、視覚暗号法の実証を含む。見かけ上ランダムな黒および白の画素の2つの大きさが同じ合わせられた画像が重ねられると、Wikipediaのロゴが現われる。
以下の実施例は、XORアルゴリズムを典型的な視覚暗号法技術として仮定する。
XORアルゴリズムを適用することによって2つの視覚的コードを生成する、図2で2の参照符号が付けられた、第2工程の実施例によると、第1視覚的コード(14A)は、110000’001111であるとランダムに決定され得、第2視覚的コード(14B)は、000001’111110であると決定され得、これは、110000’001111 XOR 000001’111110が、18の参照符号が付けられた視覚情報110001’*110001と等しいからである。
図1で3および4の参照符号が付けられた第3工程および第4工程で、視覚的コードの各々は別々に符号化される。
図2で3および4の参照符号が付けられた第3工程および第4工程の実施例によると、110000’001111のコードは、10進表記に、したがって、48(110000の部分に対して)および15(001111の部分に対して)に変換され、それらの各々は、暗号文、すなわち(16A)および(16B)に暗号化される。したがって、ランダムコード(14A)は暗号文(16A)に暗号化され、ランダムコード(14B)は暗号文(16B)に暗号化される。
図2は、暗号文(16B)をともに構成する、96(48の部分に対して)および30(15の部分に対して)への典型的な2を掛ける(multiply−by−2)暗号化を示し、000001’111110のコードは、1(000001の部分に対して)および62(111110の部分に対して)の10進表記に変換され、これらは、暗号文(16B)をともに構成する、2(1の部分に対して)および124(62の部分に対して)への2を掛ける暗号化によって暗号化される。
2を掛ける暗号化は、もちろん、単に暗号化アルゴリズムに対する単純化された例である。好ましい実施形態によると、RSAアルゴリズムが選択され得る。RSAは、Ron Rivest、Adi ShamirおよびLeonard Adlemanを表わし、彼らは1977年に初めてアルゴリズムを公に記載した。
図1で2の参照符号が付けられた第2工程で、視覚暗号法によって符号化された、視覚情報を表わすことができる情報は、図2の実施例より多数のランダムコードを生成し得る。
図3は、本実施例では3つの視覚的コードである、2つを超える視覚的コードを生成する、2の参照符号が付けられた、第2工程の別の実施例を示す。
第1視覚的コード(14A)は、(図2でのように)110000’001111であるとランダムに決定され得、第2視覚的コード(14B)は、000111’110011であるとランダムに決定され得、第3視覚的コード(14C)は、000110’0011001であると決定され得、これは、110000’001111 XOR 000111’110011 XOR 000110’0011001が、18の参照符号が付けられた視覚情報110001’*110001と等しいからである。
図4は、別の実施例に従う図1の暗号化する工程および解読する工程のブロック図を適用する例である。
一実施形態によると、平文の文字は、光学的方法を適用することによって、視覚情報を表わすことができる情報に変換され得、それ故、視覚情報を表わすことができる情報は、実際に視覚情報である。
例えば、平文「1 1」は、その画像に変換され得、その結果、(一部分を無視する場合)それは、光学走査を介して01010’01010によって表わされ得る、(12の参照符号が付けられたボックス中で示される)2つの間隔を置かれた垂直線を含み得る。
図4に示される次の工程は、図2の工程と同じである。
図1で10Aの参照符号が付けられた解読する方法の工程は、実質的に、図1の暗号化する方法(10A)の逆の工程である。
図面及び/又は本明細書の記載において、以下の参照符号(Reference Signs Listト)が言及されている:
・符号(10)は、本発明の一実施形態に従う、暗号化する方法を示す;
・符号(10A)は、本発明の一実施形態に従う、解読する方法を示す;
・符号(12)は、2つの間隔を置かれた垂直線を示す;
・符号(14A)、(14B)および(14C)は、平文の暗号である、ランダムコードを示す;
・符号(16A)および(16B)は、平文の暗号である、暗号文を示す;
・符号(18)は、例えば一連の黒と白の画素の視覚情報を表わすことができる情報を示す;
・符号(20)は、暗号化される平文を示す;
・符号(22)は、まだ暗号化されてない、平文から生成されたコードを示す。
本発明の実施形態の前述の記載および例証は、例示目的で示されている。それは、網羅的であるように又は本発明をどの形態であっても上記の記載に限定するようには意図されていない。
上に定義され、請求項で使用されている用語は、この定義に従うように解釈されるべきである。請求項中の参照符号は、請求項の一部ではなく、むしろ理解を促進するために使用されている。これらの参照符号は、どの形態であっても請求項を限定するように解釈されるべきでない。

Claims (9)

  1. 平文を暗号化する方法であって、該方法は、
    平文(20)を、視覚情報を表わすことができる情報(18)に変換する工程、および
    少なくとも2つのランダムコード(14A、14B、14C)を生成する工程を含み、ここで、それらのランダムコードの組み合わせは、視覚情報を表わすことができる前記情報(18)に等しく、これによって、前記平文(20)を前記ランダムコード(14A、14B、14C)へと暗号化する、方法。
  2. 前記少なくとも2つのランダムコード(14A、14B)の各々を暗号文(16A、16B)に暗号化する工程をさらに含む、請求項1に記載の平文を暗号化する方法。
  3. 前記少なくとも2つのランダムコード(14A、14B)の各々を暗号文(16A、16B)に暗号化する前記工程が、RSAアルゴリズムを適用する工程を含む、請求項2に記載の平文を暗号化する方法。
  4. 前記少なくとも2つのランダムコード(14A、14B)を生成する前記工程が、視覚暗号化を含む、請求項1に記載の平文を暗号化する方法。
  5. 前記少なくとも2つのランダムコード(14A、14B)の組み合わせの関数が、XOR関数を含む、請求項1に記載の平文を暗号化する方法。
  6. 視覚情報を表わすことができる前記情報(18)が、画像の視覚情報の黒と白の画素を表わすための、各々がオンまたはオフを表わす、一連のバイナリーコードを含む、請求項1に記載の平文を暗号化する方法。
  7. 視覚情報を表わすことができる前記情報(18)が、一連の非バイナリーコードを含み、その各々が、画像の視覚情報の着色画素を表わす、請求項1に記載の平文を暗号化する方法。
  8. 前記平文(20)を視覚情報を表わすことができる前記情報(18)に変換する前記工程が、
    既知の変換テーブルを介して前記平文(20)の各文字を非ランダムコード(22)に変換する工程、および
    前記非ランダムコード(22)を一連の画素の情報に変換する工程を含む、請求項1に記載の平文を暗号化する方法。
  9. 前記平文(20)を視覚情報を表わすことができる前記情報(18)に変換する前記工程が、
    前記平文(20)を光学的に走査する工程、および
    走査を一連の画素の情報に変換する工程を含む、請求項1に記載の平文を暗号化する方法。
JP2017503153A 2014-07-20 2015-02-22 平文の暗号化方法 Pending JP2017523466A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL233720 2014-07-20
IL233720A IL233720A (en) 2014-07-20 2014-07-20 Text encryption method
PCT/IL2015/050198 WO2016012995A1 (en) 2014-07-20 2015-02-22 Plaintext encryption method

Publications (1)

Publication Number Publication Date
JP2017523466A true JP2017523466A (ja) 2017-08-17

Family

ID=55162578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017503153A Pending JP2017523466A (ja) 2014-07-20 2015-02-22 平文の暗号化方法

Country Status (10)

Country Link
US (1) US20170195115A1 (ja)
EP (1) EP3170167A4 (ja)
JP (1) JP2017523466A (ja)
CN (1) CN106663388A (ja)
AU (1) AU2015291961A1 (ja)
BR (1) BR112017001214A2 (ja)
CA (1) CA2954225A1 (ja)
IL (1) IL233720A (ja)
RU (1) RU2017102932A (ja)
WO (1) WO2016012995A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055046B (zh) * 2023-03-31 2023-06-09 山东政信大数据科技有限责任公司 一种农产品在线安全交易系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526432A (ja) * 2002-05-21 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改ざん防止視覚暗号化方法及び装置
JP2009031969A (ja) * 2007-07-26 2009-02-12 Denso Wave Inc 配送管理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
AU2001271855A1 (en) * 2000-07-05 2002-01-14 Kryptofax Lp. A method and system for secure transmission of data
US20020146126A1 (en) * 2001-03-27 2002-10-10 Stewart Smith STEW encryption
EP1479185A1 (en) * 2002-02-07 2004-11-24 Koninklijke Philips Electronics N.V. Secure visual message communication method and device
JP4989055B2 (ja) * 2005-08-31 2012-08-01 株式会社富士通ビー・エス・シー 文字コード暗号処理プログラム、および文字コード暗号処理方法
WO2007121035A2 (en) * 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
WO2008146334A1 (ja) * 2007-05-30 2008-12-04 Fujitsu Limited 画像暗号化装置、画像復号装置、方法、及びプログラム
NZ585311A (en) * 2007-11-22 2012-01-12 Purella Ag Converting lines of pixels into encrypted compressed characters optionally encryping only non-white lines
CN101246556A (zh) * 2008-01-21 2008-08-20 中山大学 一种基于大容量的usb key的图像认证系统
KR20100018364A (ko) * 2008-08-06 2010-02-17 삼성전자주식회사 스캐닝 장치, 호스트 장치 및 스캔 이미지 처리방법
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
US8705736B2 (en) * 2008-12-31 2014-04-22 Pitney Bowes Inc. Image encryption for print-and-scan channels using pixel position permutation
CN103093411B (zh) * 2013-01-10 2015-12-02 华南师范大学 基于随机二态图像的加密-解密方法
CN103413269A (zh) * 2013-08-20 2013-11-27 宁波大学 一种图像隐写方法和秘密信息提取方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526432A (ja) * 2002-05-21 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改ざん防止視覚暗号化方法及び装置
JP2009031969A (ja) * 2007-07-26 2009-02-12 Denso Wave Inc 配送管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
倉元 雅樹ほか: "分散情報のサイズを考慮したQRコードにおける秘密分散法", 電子情報通信学会技術研究報告, vol. 113, no. 210, JPN6018035505, 5 September 2013 (2013-09-05), pages 25 - 30, ISSN: 0004016132 *

Also Published As

Publication number Publication date
AU2015291961A1 (en) 2017-02-02
EP3170167A4 (en) 2018-02-21
EP3170167A1 (en) 2017-05-24
BR112017001214A2 (pt) 2017-11-28
CN106663388A (zh) 2017-05-10
CA2954225A1 (en) 2016-01-28
RU2017102932A3 (ja) 2018-10-03
IL233720A (en) 2017-06-29
US20170195115A1 (en) 2017-07-06
RU2017102932A (ru) 2018-08-20
WO2016012995A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
Nkandeu et al. An image encryption algorithm based on substitution technique and chaos mixing
Patel et al. Image encryption using different techniques: A review
Acharya et al. Image encryption using advanced hill cipher algorithm
Wong et al. A fast image encryption scheme based on chaotic standard map
JP2005515500A (ja) 視覚暗号を使用する安全なデータ入力ダイアログ
Shinge et al. An encryption algorithm based on ASCII value of data
Chao et al. Generating random grid-based visual secret sharing with multi-level encoding
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JP2017523466A (ja) 平文の暗号化方法
CN110474967B (zh) 块链实验系统及方法
KR20040041860A (ko) 병렬 디이에스 구조를 갖는 암호 장치
Lokhande An Effective Way of using LSB Steganography in images along with Cryptography
Zhang Comments on “Color image encryption using Choquet fuzzy integral and hyper chaotic system”
Suresh et al. VLSI implementation of text to image encryption algorithm based on private key encryption
Swapnali et al. A Cryptographic Key Generation on a 2D Graphics Using RGB Pixel Shuffling and Transposition
Mandal et al. A Novel Technique for Secret Communication through Optimal Shares using Visual Cryptography (SCOSVC)
Basavaiah et al. Visual Cryptography Using Hill Cipher and Advanced Hill Cipher Techniques
Spoorthi et al. Three-Level Hybrid Data Security
Devi et al. A Novel Multiple Segmented Image Encryption
Jain et al. Variation of Playfair Cipher
Bhandari Iterative Caesar cipher using grayscale image pixel values as keys
Incze et al. From pixel sieve to bit sieve. Bit level based secret sharing cryptographic method
Sharma et al. Colour Based Cryptography
Rao et al. A novel approach for enhancing image security and data hiding using nvss
Joshi et al. A REVIEW PAPER FOR TRANSMISSION OF ENCRYPTED IMAGE OVER CLOUD SYSTEM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190415